TEMPEST és EMSEC: felhasználhatók-e az elektromágneses hullámok kibertámadásokban?

TEMPEST és EMSEC: felhasználhatók-e az elektromágneses hullámok kibertámadásokban?

Venezuela nemrég tapasztalt sorozatos áramkimaradások, aminek következtében az ország 11 állama áram nélkül maradt. Nicolás Maduro kormánya az incidens legelejétől azt állította, hogy így van szabotázscselekmény, amelyet a Corpoelec nemzeti villamosenergia-vállalat és erőművei elleni elektromágneses és kibertámadások tettek lehetővé. Éppen ellenkezőleg, Juan Guaidó önjelölt kormánya egyszerűen úgy írta le az incidenst, hogy "a rezsim eredménytelensége [és] kudarca".

A helyzet pártatlan és mélyreható elemzése nélkül nagyon nehéz megállapítani, hogy ezek a kimaradások szabotázs következményei voltak-e, vagy a karbantartás hiánya okozta. Az állítólagos szabotázs vádja azonban számos érdekes kérdést vet fel az információbiztonsággal kapcsolatban. A kritikus infrastruktúrákban, például az erőművekben számos vezérlőrendszer zárt, ezért nincs külső kapcsolatuk az internettel. Felmerül tehát a kérdés: a számítógépes támadók hozzáférhetnek-e zárt IT-rendszerekhez anélkül, hogy közvetlenül csatlakoznának a számítógépükhöz? A válasz igen. Ebben az esetben az elektromágneses hullámok támadási vektorok lehetnek.

Hogyan lehet „befogni” az elektromágneses sugárzást


Minden elektronikus eszköz sugárzást generál elektromágneses és akusztikus jelek formájában. Számos tényezőtől függően, mint például a távolság és az akadályok jelenléte, a lehallgató eszközök speciális antennák vagy nagy érzékenységű mikrofonok segítségével „foghatják” az ezekből az eszközökből érkező jeleket (akusztikus jelek esetén), és feldolgozhatják azokat, hogy hasznos információkat nyerjenek ki. Ilyen eszközök közé tartoznak a monitorok és a billentyűzetek, és mint ilyenek, a kiberbűnözők is használhatják őket.

Ha már a monitorokról beszélünk, 1985-ben Wim van Eyck kutató publikált első nem minősített dokumentum az ilyen eszközök sugárzása által jelentett biztonsági kockázatokról. Mint emlékszik, akkoriban a monitorok katódsugárcsöveket (CRT) használtak. Kutatásai kimutatták, hogy a monitor sugárzása távolról is "olvasható", és felhasználható a monitoron megjelenő képek rekonstruálására. Ezt a jelenséget van Eyck-elfogásnak nevezik, és valójában az is az okok egyike, miért tartja számos országban, köztük Brazíliában és Kanadában az elektronikus szavazórendszereket túlságosan biztonságosnak ahhoz, hogy választási folyamatokban használhassák.

TEMPEST és EMSEC: felhasználhatók-e az elektromágneses hullámok kibertámadásokban?
A szomszédos szobában lévő másik laptop eléréséhez használt berendezések. Forrás: Tel Aviv-i Egyetem

Bár az LCD monitorok manapság sokkal kevesebb sugárzást bocsátanak ki, mint a CRT monitorok, legújabb kutatások megmutatta, hogy ők is sebezhetőek. Ráadásul, a Tel Avivi Egyetem (Izrael) szakemberei egyértelműen bebizonyították ezt. A titkosított tartalmat a szomszéd szobában elhelyezett laptopon tudták elérni egy meglehetősen egyszerű, körülbelül 3000 dollárba kerülő berendezéssel, amely egy antennából, egy erősítőből és egy speciális jelfeldolgozó szoftverrel ellátott laptopból állt.

Másrészt maguk a billentyűzetek is lehetnek érzékeny hogy elfogják a sugárzásukat. Ez azt jelenti, hogy fennáll a számítógépes támadások kockázata, amelyek során a támadók visszaszerezhetik a bejelentkezési adatokat és jelszavakat a billentyűzeten megnyomott billentyűk elemzésével.

TEMPEST és EMSEC


A sugárzás felhasználása információ kinyerésére az első világháború idején volt először alkalmazható, és a telefonvezetékekhez kapcsolták. Ezeket a technikákat széles körben használták a hidegháború során a fejlettebb eszközökkel. Például, titkosított NASA-dokumentum 1973-ból elmagyarázza, hogy 1962-ben az Egyesült Államok japán nagykövetségének biztonsági tisztje hogyan fedezte fel, hogy egy közeli kórházban elhelyezett dipólus a nagykövetség épületére irányul, hogy elfogja annak jeleit.

De a TEMPEST fogalma, mint olyan, már a 70-es években kezd megjelenni az elsővel az USA-ban megjelent sugárbiztonsági irányelveket . Ez a kódnév az elektronikus eszközökből származó nem szándékos kibocsátások kutatására utal, amelyek érzékeny információkat szivároghatnak ki. A TEMPEST szabvány létrejött Amerikai Nemzetbiztonsági Ügynökség (NSA) és olyan biztonsági szabványok kialakulásához vezetett, amelyek szintén felvették a NATO-ba.

Ezt a kifejezést gyakran felcserélhetően használják az EMSEC (emissions security) kifejezéssel, amely a szabványok részét képezi. COMSEC (kommunikációs biztonság).

TEMPEST védelem


TEMPEST és EMSEC: felhasználhatók-e az elektromágneses hullámok kibertámadásokban?
Piros/fekete kriptográfiai architektúra diagram egy kommunikációs eszközhöz. Forrás: Kleidermacher Dávid

Először is, a TEMPEST biztonság a Red/Black architektúra néven ismert alapvető kriptográfiai koncepcióra vonatkozik. Ez a koncepció a rendszereket „piros” berendezésekre osztja, amelyek bizalmas információk feldolgozására szolgálnak, és „fekete” berendezésekre, amelyek biztonsági besorolás nélkül továbbítják az adatokat. A TEMPEST védelem egyik célja ez az elválasztás, amely minden alkatrészt elkülönít, speciális szűrőkkel elválasztva a „piros” berendezést a „feketétől”.

Másodszor, fontos szem előtt tartani azt a tényt minden eszköz bizonyos szintű sugárzást bocsát ki. Ez azt jelenti, hogy a lehető legmagasabb szintű védelem a teljes tér teljes védelme lesz, beleértve a számítógépeket, rendszereket és alkatrészeket. Ez azonban a legtöbb szervezet számára rendkívül költséges és kivitelezhetetlen lenne. Emiatt célzottabb technikákat alkalmaznak:

Zónák értékelése: A TEMPEST biztonsági szint vizsgálatára szolgál terek, létesítmények és számítógépek esetében. Az értékelést követően az erőforrások azokhoz az összetevőkhöz és számítógépekhez irányíthatók, amelyek a legérzékenyebb információkat vagy titkosítatlan adatokat tartalmazzák. A kommunikáció biztonságát szabályozó különféle hivatalos szervek, mint például az USA-ban az NSA ill CCN Spanyolországban, tanúsítja az ilyen technikákat.

Árnyékolt területek: A zónázási értékelés azt jelezheti, hogy bizonyos, számítógépeket tartalmazó terek nem felelnek meg teljesen minden biztonsági követelménynek. Ilyen esetekben az egyik lehetőség a tér teljes árnyékolása, vagy árnyékolt szekrények használata az ilyen számítógépekhez. Ezek a szekrények speciális anyagokból készülnek, amelyek megakadályozzák a sugárzás terjedését.

Saját TEMPEST tanúsítvánnyal rendelkező számítógépek: Előfordulhat, hogy egy számítógép biztonságos helyen van, de nem rendelkezik megfelelő biztonsággal. A meglévő biztonsági szint fokozása érdekében léteznek olyan számítógépek és kommunikációs rendszerek, amelyek saját TEMPEST-tanúsítvánnyal rendelkeznek, amely tanúsítja hardverük és egyéb összetevőik biztonságát.

A TEMPEST azt mutatja, hogy még ha a vállalati rendszerek gyakorlatilag biztonságos fizikai terekkel rendelkeznek, vagy még csak nem is csatlakoznak külső kommunikációhoz, még mindig nincs garancia arra, hogy teljesen biztonságosak. Mindenesetre a kritikus infrastruktúrák sebezhetősége nagy valószínűséggel a hagyományos támadásokhoz (például ransomware) kapcsolódik. nemrég jelentették. Ezekben az esetekben meglehetősen könnyű elkerülni az ilyen támadásokat megfelelő intézkedésekkel és fejlett információbiztonsági megoldásokkal fejlett védelmi lehetőségekkel. Mindezen védelmi intézkedések kombinálása az egyetlen módja annak, hogy biztosítható legyen egy vállalat vagy akár egy egész ország jövője szempontjából kritikus rendszerek biztonsága.

Forrás: will.com

Hozzászólás